Научная статья на тему 'Attacks on private data and protection methods on Internet-Social networks'

Attacks on private data and protection methods on Internet-Social networks Текст научной статьи по специальности «Экономика и бизнес»

CC BY
130
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Sciences of Europe
Область наук
Ключевые слова
ІНТЕРНЕТ СОЦіАЛЬНі МЕРЕЖі / ДОСЛіДЖЕННЯ / КОНТРОЛЬ ДОСТУПУ / ФУНКЦії / КОНФіДЕН- / ЦіЙНіСТЬ / ДАНі / ПРОГРАМИ / АНОНіМНіСТЬ / НЕЗАБЕЗПЕЧЕНіСТЬ / НЕЗВ'ЯЗАНіСТЬ / НЕПРОСТЕЖУВАНіСТЬ / ЦіЛіСНіСТЬ / ДОСТУПНіСТЬ / КОРИСТУВАЧ / АТАКИ / РОЗПОДіЛЕНі / ЦЕНТРАЛіЗОВАНі / СТАТИСТИЧНі / КОНТРЗАХОДИ / КЛОНУВАННЯ / ВИКРАДЕННЯ / ПРОФіЛЬ / іДЕНТИФіКАТОР / ВТОРИННИЙ ЗБіР ДАНИХ / ЗАПИТ / СКАНУВАННЯ / ПОШУК / АНАЛіЗ / ВіДСТЕЖЕННЯ ЗВ'ЯЗКУ / SYBIL / НАКЛЕП / ЗМОВНИКИ / АДРЕСА / СПОСіБ / CAPTCHA / ID / ОСОБИСТА іНФОРМАЦіЯ / МЕТАМОРФОЗ / INTERNET / SOCIAL NETWORKS / RESEARCH / ACCESS CONTROL / FEATURES / PRIVACY / DATA / PROGRAMS / ANONYMITY / LACK OF MEANS / INCONSISTENCY / NON-TRACKING / INTEGRITY / AVAILABILITY / USER / ATTACKS / DISTRIBUTED / CENTRALIZED / STATISTICAL / COUNTERMEASURES / CLONING / ABDUCTION / PROFILE / SECONDARY DATA COLLECTION / QUERY / SCAN / SEARCH / ANALYSIS / COMMUNICATION TRACKING / SLANDER / CONSPIRATORS / ADDRESS / METHOD / PERSONAL INFORMATION / METAMORPHOSIS

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Akhramovych V.

An analysis of privacy issues in the SM demonstrates that even if all participants were aware (or competent) in the use of OSM and a set of privacy measures were deployed, OSM would still be exposed to potential privacy breaches by any omniscient service provider or external attacker who takes OSM control. The research concerning confidentiality, integrity and availability of private data in OSM and attack spectrum (common impersonation, cloning problem, preventive thefts, ID theft, program access, secondary data collection, fake requests, scanning and data collection, image search and analysis, tracking communication, group metamorphosis, conspiracy attacks) were conducted and eventually some recommendations were formulated in order to resist against these attacks.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Attacks on private data and protection methods on Internet-Social networks»

ПРОВЕДЕННЯ АТАК НА ДАН1 ПРИВАТНО1 ОСОБИ ТА МЕТОДИ ЗАХИСТУ В 1НТЕРНЕТ-

СОЦ1АЛЬНИХ МЕРЕЖАХ

Ахрамович В.М.

Доцент, Державний утверситет телекомунгкацт, Кшв, Украша

ATTACKS ON PRIVATE DATA AND PROTECTION METHODS ON INTERNET-SOCIAL

NETWORKS

Akhramovych V.

Associate Professor, State University of Telecommunications, Kyiv, Ukraine,

АНОТАЦ1Я

Аналiз проблем конфвденцшносп в СМ демонструе, що навиъ якби Bci учасники були o6i3HaHi та компетентш у використaннi ОСМ, i HaBiTb якщо було розгорнуто Ha6ip зaходiв щодо конфiденцiйностi, ОСМ все одно пiддaвaтимeтъся потeнцiйним порушенням конфiдeнцiйностi будъ-яким всeзнaючим roCTa-чaльником послуг aбо зовнiшнiм зловмисником, який бере шд контроль ОСМ

Проведено дослщження конфiдeнцiйностi, цiлiсностi тa доступносп дaних пpивaтноi особи в ОСМ, спектру arax (звичaйнa iмпepсонaцiя, пpоблeмa клонувaння, пpофiлaктичнi викpaдeння, кpaдiжкa ID, доступ до пpогpaми, вторинний збip дaних, пiдpоблeнi зaпити, скaнувaння тa збиpaння дaних, пошук тa aнaлiз зобpaжeнъ, ввдстеження зв'язку, груповий мeтaмоpфоз, нaпaди 3a змовою) тa нaдaно peкомeндaцii i вкaзaно шляхи створення контpзaходiв проти вкaзaних araк.

ABSTRACT

An analysis of privacy issues in the SM demonstrates that even if all participants were aware (or competent) in the use of OSM and a set of privacy measures were deployed, OSM would still be exposed to potential privacy breaches by any omniscient service provider or external attacker who takes OSM control.

The research concerning confidentiality, integrity and availability of private data in OSM and attack spectrum (common impersonation, cloning problem, preventive thefts, ID theft, program access, secondary data collection, fake requests, scanning and data collection, image search and analysis, tracking communication, group metamorphosis, conspiracy attacks) were conducted and eventually some recommendations were formulated in order to resist against these attacks.

Ключовi слова: 1нтернет, соцiaльнi мереж^ дослщження, контроль доступу, функцп, конфвден-цшшсть, дaнi, прогрши, aнонiмнiсть, нeзaбeзпeчeнiсть, нeзв'язaнiсть, нeпpостeжувaнiсть, цшстсть, до-ступшсть, коpистувaч, ara^, розподшеш, цeнтpaлiзовaнi, сгатистичш, контpзaходи, клонувaння, викpa-дення, профшь, iдeнтифiкaтоp, вторинний збip дaних, зaпит, скaнувaння, пошук, aнaлiз, вiдстeжeння зв'язку, Sybil, нaклeп, змовники, aдpeсa, спосiб, captcha, ID, особистa iнфоpмaцiя, мeтaмоpфоз.

Keywords: Internet, social networks, research, access control, features, privacy, data, programs, anonymity, lack of means, inconsistency, non-tracking, integrity, availability, user, attacks, distributed, centralized, statistical, countermeasures, cloning, abduction, profile, ID, secondary data collection, query, scan, search, analysis, communication tracking, Sybil, slander, conspirators, address, method, captcha, ID, personal information, metamorphosis.

Вступ.

В епоху 1нтернету, коли величезну кшьшсть конфвденцшних дaних можш легко збиpaти, збepiгaти, тиpaжувaти тa спiввiдносити, зaхист конфiдeнцiйностi ще бшьше pозглядaеrъся як го-ловнa мeтa послуг, що нaдaютъся плaтфоpмою 1н-тернет соцiaлъних мереж (ОСМ). Проблему конфвденцшносл дaних коpистувaчiв можнa визта-чити як проблему контролю викорисгання: контроль викоpистaння зaбeзпeчуе контроль доступу paзом з додaтковим контролем щодо подaлъшого викоpистaння дaних, гав^ть коли iнфоpмaцiя вже доступнa. Для розробки сучaсних моделей нaдiйного зaхисту iнфоpмaцii коpистувaчa необ-хiдно, в тому числ^ дослiдити функцii ОСМ.

В облaстi дослiджeння ОСМ вiдомi роботи га-уковцiв Котенко И.В., Новиковa Д.А. Воронцов В.В., Молоде^га-Гринчук К. В., Губaнов Д. А, Ш-pиновa А.В., Остaпeнко А.Г., Гpомовa Ю.Ю., Лося В.П., Симоновa К.В., Ковaлeнко Д.М., Ефимов Е. Г., L.A. Cutillo, L.A.Adamic, R.M.Lukose, A.R.Puniyani, A. Shankar, I. Gupta, A. Huberman,

Lars Backstrom, Cynthia Dwork, Mira Belenkiy, Melissa Chase, C. Chris Erway, John Jannotti i iнш.

У зв'язку з цим, актуальшсть теми дослiдження визначаеться необхiднiстю пошуку нових науково-методичних пiдходiв i створення методологiчних основ, моделей, розробки комплексних систем без-пеки особистостi в соцiальних мережах, сприйняття поширення та виявлення деструктивного контенту в СМ.

Метою статп являеться дослiдження: до-слiдження конфвденцшносп, цiлiсностi та доступ-ностi даних приватно! особи в ОСМ, спектру атак (звичайна iмперсонацiя, проблема клонування, профiлактичнi викрадення, крадiжка ID, доступ до програми, вторинний збiр даних, пвдроблеш за-пити, сканування та збирання даних, пошук та аналiз зображень, вiдстеження зв'язку, груповий метаморфоз, напади за змовою) та надано рекомен-дацй' i вказано шляхи створення контрзаходiв проти вказаних атак.

Основна частина

Дослщження комфмсмцшмосм приватно'1 особи в ОСМ

В украшському законодавствi одразу к1лька за-кошв регулюють питання надання шформацп про фiзичних та юридичних oci6. Це i Закон «Про ш-формацш», що регулюе ввдносини щодо одер-жання i поширення шформацп, i Закон «Про захист персональних даних», що визначае захист i обробку персональних даних, i Закон «Про доступ до публiчноï iнформацiï», який надае право на отри-мання шформацп, що знаходиться у володшш розпоряднишв.

Закон Украши «Про Захист персональних даних» дае наступне визначення основному поняттю: «Персональш данi - ввдомосп чи сукупнiсть вщо-мостей про фiзичну особу, яка дешифрована або може бути конкретно щентифжована».

У законодавствi Украïни так називають будь-яку iнформацiю, яка допомагае визначити осо-бистiсть користувача. Тобто персональними да-ними може бути: iм'я та прiзвище, дата та мюце народження, сiмейний стан, паспортш данi, про-фесiя тощо. Разом iз тим, паролi та аккаунти не яв-ляються персональними даними, адже не несуть шякох' конкретноï шформацп про особу. Але мо-жуть бути використанi у скоеннi вiртуальних зло-чинiв. Такi данi можуть ставати загальнодоступ-ними тiльки зi згоди користувача та видаленi при першому ï\ проханнi.

Наведемо приклад використання персональних даних користувача Сайту Укршформом, а саме:

• файли cookie;

• iр-адреси;

• параметри i налаштування штернет-брау-зерiв (User-agent).

При вiдвiдуваннi Сайту фшсуються всi входи до системи. Iншi вiдомостi стосовно трафiку користувача не обробляються i не зберпаються. У будь-якому випадку, коли запитуеться необов'язкова до надання шформащя, користувача буде повiдомлено в момент збору та^' iнформацiï. Укрiнформ не зби-рае персональнi данi, що розкривають расову чи етнiчну приналежшсть, полiтичнi переконання, релiгiйнi чи фшософсьш вiрування, чи членство в професшних спiлках, генетичнi данi, бiометричнi даш з метою едино1' iдентифiкацiï фiзичноï особи, данi стосовно стану здоров'я чи даш про статеве життя фiзичноï особи чи ïï сексуально1' орiентацiï. Укрiнформ збирае данi про статистику ввдвщу-вання сайту. Ввдомосп можуть мiстити iнформацiю про з'еднання, трафiк, браузер користувача, а також про дату, час, тривалють роботи в мереж1 1нтернет та знаходження на Сайтi.

Обробка персональних даних. Обробка i збертання наданих персональних даних здшснюеться в дата-центрах, де розмщуеться обладнання, що забезпечуе функцюнування сервiсiв сайту. Наданi персональнi даш обробляються i можуть збертатись в базi персональних даних чи окремш таблицi бази даних сайту. Мюце

збер^ання та обробки персональних даних знаходиться за адресою: Украша, м. Кшв, вул. Богдана Хмельницького, 8/16.

Цш використання персональних даних.

Персональш данi користувача використову-ються в цшях забезпечення надання 1нтернет-сервгав Сайту, обмiну iнформацiею/новинами, ввдносин у сферi реклами та комунiкацiï.

Термш зберiгання персональних даних.

Персональнi даш збер^аються термiном не бiльше, шж це необхвдно вiдповiдно до мети 1'х обробки. Пiсля того, як суб'ект персональних даних перестав бути користувачем Сайту шляхом вида-лення свого облжового запису на Сайтi, його персональш даш також автоматично видаляються.

Використання файлiв cookie.

Cookie - це текстовий файл або файли, що мютять невеликий обсяг iнформацiï, як1 надсила-ються веб-браузеру i зберiгаються на пристро1' користувача. До таких пристро1'в можна вiднести комп'ютер, моб№ний телефон або iнший пристрiй, за допомогою якого користувач вщвщуе Сайт. Файли cookie можуть бути вiчними (вони назива-ються постiйними файлами cookie) i збертатися в комп'ютерi поки користувач 1'х не видалить або тимчасовими (такi файли cookie називаються сесш-ними), тобто, зберпаються тiльки до закриття браузера. Крiм того, файли cookie подшяються на ос-новнi (вони встановлюються безпосередньо вiдвiдуваним сайтом) i сторонш (встановлюються iншими веб-сайтами). Треба нагадати, що:

• при повторному ввдвщуванш користувачем Сайту, данi файлiв cookie оновлюються;

• у бiльшостi випадшв, веб-браузер за замовчу-ванням допускае автоматичне зберiгання файлiв cookie на пристро! користувача;

• вiдключення файлiв cookie може призвести до обмеження доступу до опублiкованих матерiалiв та/або неповноцiнного функцiонування сервiсiв Сайту.

При системному розглядi рiзних видiв пору-шень захисту конфiденцiйноï iнформацiï в сощаль-нiй мереж1 вiдповiдно до яшсно-кшьшсних характеристик циркулюючох' всерединi мереж! шформацп необхщними для оцшки ïï вразливостей за ступенем важливосп для механiзмiв захисту можна вид!лити наступнi типи основних загроз шформацп в сощальнш мереж1 :

• загроза конфiденцiйностi (випк конфвден-цiйноï шформацп та заподiяння прямого або непрямого збитку користувачевi соцiальноï' мережа);

• загроза цшсносл (модифiкацiя шформацп усередиш мереж1 iнформацiï' i втрата ïï адекват-носп);

• загроза доступносп (порушення доступу до мережевоï' iнформацiï i блокування доступу до ресурсу);

• загроза повноп (знищення шформацп усередиш мереж1 та запод!яння прямого або непрямого збитку як користувачев! соцiальноï мереж!, так i ïï власнику);

• загроза актуальносп (затримка отримання легальним користувачем мереж1 iнформацiï);

• загроза важливостi (несанкцюноване чи-тання конфщенцшно! мережево! шформацп, що призводить до втрати и цiннiсних характеристик);

• загроза адресностi (переадресацiя мережево! iнформацi!, що може призводити до зниження и конфiденцiйностi та доступностi);

• загроза надмiрностi iнформацi! (багатора-зове дублювання мережево! iнформацi!).

Конфiденцiйнiсть - це концепщя, яка народ-жуеться i розвиваеться разом iз можливiстю нових технологш для обмiну iнформацiею. Задумане як "право залишатись наодинщ" [14,18] в перюд зрос-тання газет i фотографiй, конфiденцiйнiсть тепер стосуеться здатностi iндивiда контролювати i вибiрково розкривати iнформацiю про нього. Про важливють конфiденцiйностi поввдомлялося в За-гальнiй декларацi! прав людини (ст.12):

В епоху 1нтернету, коли величезну кiлькiсть конфiденцiйних даних можна легко збирати, збертати, тиражувати та сшвввдносити, захист конфiденцiйностi ще бiльше розглядаеться як го-ловна мета послуг, що надаються платформою ОСМ [5,6,]. Проблему конфвденцшносл даних ко-ристувачiв можна визначити як проблему контролю використання [21,28]: контроль викори-стання забезпечуе контроль доступу разом з додат-ковим контролем щодо подальшого використання даних, навiть коли шформащя вже доступна. Доступ до вмюту користувальницько! програми може бути наданий тiльки користувачем безпосередньо. Наприклад, якщо програма мiстить кшька шфор-мацiйних блокiв, то доступ до кожного блоку повинен управлятися окремо. Крiм того, конфщен-цiйнiсть зв'язку вимагае методiв спрямованих на отримання будь-якого типу шформацп стосовно:

• аношмносп, тобто користувачi повиннi от-римувати доступ до ресурав чи послуг, не розкри-ваючи власну особу;

• незабезпеченосп, тобто вимога, щоб жодна третя сторона не мала збирати шформащю про сто-рони, що спшкуються, та змiст !х спiлкування;

• незв'язностi, що вимагае отримання двох повщомлень, жодна третя сторона не мае змоги визначати, чи обидва поввдомлення було надюлано тим самим ввдправником або тим самим одержува-чем;

• непростежуванiсть, яка вимагае що жодна третя сторона не може будувати юторш дш, що ви-конуються довiльними користувачами в системi.

1ншими словами, вона вимагае як аношмносп, так i непов'язаностi. Пiдсумовуючи це, мета конфвденцшносл полягае в тому, щоб приховати будь-яку iнформацiю про будь-якого користувача будь-який час, навiть у мiру приховування !х участi та дiяльностi в межах ОСМ в першу чергу. Бiльше того, конфiденцiйнiсть повинна дотримуватися за замовчуванням, тобто вся шформащя про вах ко-ристувачiв та !х дi! повинна бути прихована вiд будь-яко! iншо! сторони, внутршньо! чи зовнiшньо! системи, за винятком випадкiв, коли самi користувачi чiтко не розголошують !!.

Дослвджеммя цiлiсностi даних мриватноТ особи в ОСМ

Цшсшсть iнформацiйних даних означае здатшсть iнформацi! зберiгати початковий вигляд i структуру як в процес зберiгання, як i пiсля неодноразово! передача Вносити змiни, видаляти або доповнювати iнформацiю вправi тшьки власник або користувач з легальним доступом до даних.

У ОСМ будь-яке несанкцюноване змшення або пвдроблення створеного користувачем вмюту та вщомостей про виробництво iнформацi! повинно бути попереджено. Це охоплюе захист реально! щентичносп користувачiв на платформах ОСМ. У цьому сенсi визначення цшсносп в таких мережах розширено порiвняно зi звичайним виявленням спроб модифжаци даних. Крiм того, проблеми з цшсшстю даних користувачiв i !х вмiстом можуть мати руйнiвний вплив на цш, поставленi щодо конфщенцшносп користувачiв ОСМ. Оск1льки створення традицшних програм у традицiйних ОСМ легке, захист реально! вдентичносп е недо-статньою у сучасних платформах. Зокрема, жоден з нишшшх основних постачальникiв ОСМ не в змозi (а може навиъ i не зацiкавлений) забезпечити, щоб ввдвщувач був пов'язаний з ввдповщним iндивiдом з реального свiту. Оскшьки користувачi по сутi довiряють постачальникам ОСМ, вищезазначеш вразливостi можуть бути анульоваш за допомогою вiдповiдних процедур автентифжацп, щоб переко-натися в юнуванш реальних людей, що стоять за за-реестрованими ОСМ-програмами. Перевiрки особи не обов'язково повиннi проводитись централ!зова-ною службою, проте ва послуги з iдентифiкацi! по-винш проходити всi особи.

Дослiджеммя достуммост даних мриватмоТ особи в ОСМ

Доступнiсть iнформацiйних ресурав означае, що iнформацiя, яка знаходиться у в!льному доступi, повинна надаватися повноправним користувачам ресурсiв своечасно i безперешкодно.

Завдання доступностi для ОСМ мае на меп забезпечити надшшсть послуг соцiально! мереж! в умовах нападiв та помилок. Окремi гарантi! наяв-носп можуть заважати користувачам отримувати доступ до послуги та робити платформу ОСМ менш привабливою. Особливо, для СМ з професшною спрямованютю, наприклад ОСМ, як! допомагають сво!м користувачам пвдтримувати дшов! вщносини або нов! робоч! мюця, обов'язково постшно шдтри-мують дан! користувач!в.

Таким чином, ми вважаемо наявнють створе-них користувачем даних та програм як основну ви-могу, яку повинш забезпечувати платформи, хоча для ОСМ-платформ, ор!ентованих на дозвшля, до-ступшсть певного контенту може здатися не най-важлившою з першого погляду. У контекст! послуг сощальних мереж напади вщмови у наданш послуг спрямоваш або на вилучення даних, або на пору-шення можливосп спшкування з користувачем. Так атаки мають прямий вплив на доступшсть даних користувач!в. Кр!м того, також загрози цшс-носп, так! як змша даних та клонування, можуть

попршити доступшсть мережевих сервiсiв, вплива-ючи на як1сть послуги, як1 отримуються користува-чами. Також розповсюджеш сервiси, як1 реалiзу-ються децентралiзовано, можливо, за допомогою однорангових систем або за iншими делегуваннями послуг, можуть також бути вразливими до низки атак проти доступностi. Цi напади включають чорнi дiри, спрямованi на збiр та вiдкидання величезно! кшькосп повiдомлень; селективну переадресацш, де деякий трафш пересилаеться до пункту призна-чення, але бiльшiсть його вщкидаеться; та непра-вильне використання, яке мае на меп збiльшити за-тримку системи або збирати статистичш данi про

поведiнку мережт У будь-якому випадку, атаки на розподшеш соцiальнi мереж1 е бiльш ефективними у разi змови серед зловмисних користувачiв або за наявностi вузлiв Sybil, контрольованих зловмисни-ком, що не стосуеться централiзованих ОСМ.

Дослщження спектру атак та контрзаход1в

Рiзноманiтнiсть доступних платформ ОСМ ввдкривае дверi для рiзноманiтних атак на конфщенцшшсть користувачiв, цiлiснiсть !хшх програм та доступшсть наданого користувачем вмiсту (табл. 1).

Таблиця 1:

Атаки проти цшей безпеки в Iнтернет-соцiальних мережах

Напади Цiлi безпеки

Конфвденцшшсть Цшсшсть Доступнiсть

Порушення парамет-рiв безпеки x x х

Несанкцюнований доступ x x х

Iнформацiйна зброя х

Звичайна iмперсонацiя x x

Клонування профiлю x x

Викрадення профiлю x x

Перенесення профшю x x

Крад1жка iдентифiкатора x x x

Профiлювання x

Вторинний збiр даних x

Запити на обличчя x

Сканування та зби-рання даних x

Пошук зображень та аналiз x

Ввдстеження зв'язку x

Шдроблеш профiлi та атаки Sybil x

Груповий метаморфоз x

Наклеп x

Несанкцюнований доступ i шбератаки на акаунти х х х

Впливи на психiчний i емоцiйний стан х

Атаки змовнишв х х х

В таблиц 1 iлюструються рiзнi типи атак та по-казуеться !х вiдповiднiсть згаданим цiлям безпеки -конфвденцшносл, цiлiсностi та доступности

Звичайна iмперсонацiя. При нападi на при-ватну особу, противник мае на меп створити пiдробленi профш для реальних користувачiв. У цьому сенсi реальний користувач буде представлений в рамках ОСН-платформи. Устх ще1 атаки сильно залежить вщ механiзмiв автентифжаци, роз-горнутих у процес реестраци. Оск1льки багато ОСМ прагнуть автентифiкувати адреси електрон-но! пошти, вимагаючи пiдтвердження для реестра-цiйних електронних листiв, цю атаку можна легко здшснити, якщо електронну адресу буде створено заздалегiдь. Наслвдком простого уособлення е те, що супротивник може брати участь у додатках ОСМ вщ iменi пiдробленого користувача з уйма згубними наслвдками для користувача. В даний час дуже помггним вторинним ефектом у всiх видах уособлення е неправомiрне використання довiри, якою користувачi надiляють вiдвiдувачiв ОСМ [19,21]: зловмисники, що себе представляються у дiалозi з користувачами знайомою особою, i, створивши правдоподiбну iсторiю, (Мiй гаманець був

вкрадений у Львовi, i тепер я не можу платити за комунальш послуги) успiшно обманують жертву. Цю атаку можна зiрвати лише шляхом застосу-вання бiльш сильних методiв автентифжаци. Зо-крема, бажано вимагати ввд користувача певно! форми вдентифжаци в реальному свiтi перед включениям И акаунта.

Проблема клонування. Шд професiйним кло-нуванням ми розумiемо особливий тип атаки уособлення, який вiдбуваеться в межах одше! платформи ОСМ [11,31,32], як зображено на рисунку 1.

Метою супротивника тут е створення ввдвщу-вача для певного користувача, який вже мае деяку дшсну програму в однiй мереж! З техшчно1 точки зору, ця атака може бути реалiзована через реестра-цiю нового продукту, використовуючи той самий (або подiбний) вмют, що i iснуючий. Це можливо в б№шосп платформ ОСМ, оскшьки кожна з програм пов'язана з унiкальним адмiнiстративним вден-тифжатором та електронною адресою, що викори-стовуеться пвд час реестраци. Крiм того, користу-вачi можуть приховати свою адресу електронно1 пошти, щоб користувачi ОСМ не змогли розрiзнити

Рис. 1 Атаки пiдробленого доступу: жертва и не мае жодного облiкового запису ОСМ,

жертва Vмае облковий запис на ОСМ1, а жертва 2 - на ОСМ2. Зловмисник А створюе облковий запис и на ОСМ2, копiю облкового запису V на ОСМ1 та ОСМ2 та журнали на ОСМ2 з облiковими записами 2.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

оригшальш протоколи та !х клони, зареестро-ваш за шшими електронними адресами. Як наслвдок супротивник може створити плутанину через видання себе за шших зареестрованого кори-стувача ^ можливо, отримати доступ до приватное' шформаци, що передаеться цим користувачам. Бiльше того, за допомогою таких шструменпв, як iQoner [11], клонування може бути автоматизо-вано. Так1 iнструменти здатнi збирати загальнодо-ступнi данi членiв ОСМ, узгоджувати гх, ство-рювати клонованих вiдвiдувачiв та потiм надсилати прохання про дружбу вiд !х iменi. Можливе рiшения для провайдерiв ОСМ для запоб^ання про-фесiйному клонуванню - розгортати механiзми, здатнi виявляти подiбнiсть мiж рiзними профiлями, зокрема щодо особисто1 шформаци, видимо1 для користувачiв ОСМ. Оск1льки, як правило, клоно-ванi користувачi зазвичай мають пiзнiшу дату реестрацп, тж орипнали, постачальник ОСМ мають можливють видiлити.

Профiлактичнi викрадення. Завдання противника, який здiйснив атаку викрадення, - отримати контроль над деякими юнуючими програмами в межах платформи ОСМ. Багато платформ ОСМ захищають доступ користувачiв до власних про-грам через паролi. Отже, з техшчно1 точки зору викрадення продукту устшно, якщо противник може отримати паролi iнших користувачiв. Це можна зробити багатьма способами. По-перше, добре вiдомий факт, що бшьшють користувачiв вибира-ють «слабш» паролi, як1 можна ввдновити за допомогою автоматизовано1 атаки словника [4,23,24]. Однак постачальники ОСМ зазвичай розгортають захист вiд таких атак, обмежуючи кiлькiсть спроб входу або використовуючи методи, що вимагають взаемоди з людьми, таш як САРТСНА [12]. Тим не менш, iснують ефективт засоби, наприклад як той, що входить до iQoner [11], яш здатнi аналiзувати та обходити САРТСНА. Крiм того, противник може спробувати отримати паролi за допомогою атак

сощально1 iнженерil, таких як фшинг [7,25], або от-римання паролiв для iнших онлайн-сервiсiв, покла-даючись на те, що бiльшiсть людей використовуе однаковi паролi на б№шосп сво1х облiкових за-писiв на рiзних сторiнках сайти. Функцiонал ОСМ може бути використаний для розповсюдження по-ввдомлень, спрямованих на заманювати користу-вачiв пiдробляти веб-сайти для входа [21]. Нарешп, не слад забувати, що самi постачальники ОСМ ма-ють повний контроль над зареестрованими вироб-никами. Важливим варiантом переносу (наприклад, порiвняно з клонуванням) е те, що користувачi мо-жуть абсолютно не знати, що 1хш файли були пере-несенi. Вплив пропортування полягае в тому, що супротивник може представити себе користувачем на рiзних платформах ОСМ. Перешкоджати порту-ванню не просто. Зокрема, шструменти виявлення подiбностi можуть все ще використовуватися, але лише якщо вони можуть працювати на багатьох платформах ОСМ. Оскшьки кожною платформою ОСМ керуе рiзний постачальник, то для розгор-тання таких iнструментiв потрiбна сшвпраця м1ж провайдерами. Цього важко досягти, оск1льки постачальники СМ з обережшстю надають конкурентам будь-яку форму доступу до свое1 професшно1 бази даних.

Крадiжка ID. Пiд крад1жкою вдентифкатора ми розглядаемо користувачiв СМ у реальному свт [1], як це зображено на прикладi користувача, що видае себе за користувача Ъ рис. 1. Противник, який здшснюе напад крад1жки посвiдчення особи, повинен мати змогу переконати кого-небудь у власносл на якусь конкретну ОСМ-програму. Таким чином, противник, можливо, може неправильно викори-стовувати репутацiю або досвщ реального власника для власно1 вигоди, залишаючи власника не в курй нападу. Один iз способiв успiшноl атаки крадiжки посвiдчення особи - це взяти пвд контроль цшьовий рiвень. Для цього потрiбний той самий електрон-ний сигнал, що i для нападу викрадення посвщ-чення вiдвiдувачiв. Однак цей електронний сигнал

необх1дний лише в тому випадку, якщо противнику доводиться активно використовувати програму для крад1жки дешифратора, наприклад. стлкуватися через платформу ОСМ. Часто просто вимагати права власносп на ввдвщувача та здшснювати фак-тичне стлкування через шш1 канали. У цьому випадку запоб1гання крад1жкам 1дентиф1катор1в техн1чними засобами видаеться неможливим. £дине р1шення - покластися на шш1 засоби 1денти-ф1кацп в реальному свт, так1 як нацюнальш по-св1дчення особи, посвщчення вод1я тощо.

Доступ до мрограми. На додаток до обслуго-вування ввдввдувачам СМ надають користувачам р1зн1 програми для самовираження через форуми, гостьов1 книги, дискусп, опитування, мульти-медшш дан! тощо. Ц1 д1! можуть спостер1гати шш1 користувач1 в рамках платформи ОСМ. П1д атакою ми розум1емо атаку на будь-якого щльового кори-стувача ОСМ, що мае на мет! збирати шформацш про д1яльн1сть ОСМ або 1нш1 атрибути цього кори-стувача, наприклад [21]. Ця атака, як правило, може бути здшснена користувачами СМ, можливо, авто-матизованим способом, оск1льки збиральна шфор-мац1я зазвичай е загальнодоступною для вс1х кори-стувач1в СМ. Ризик виникнення атак, що викону-ються користувачами ОСМ, можна зменшити за допомогою контролю доступу та метод1в аношм1зацп. Наприклад, користувач1 повинш мати можлив1сть дозволити доступ до особистих частин

свое! програми на 1ндив1дуальнш основ!, а не лише на основ1 ролей (наприклад, друз1в), як це реал1зо-вано у багатьох сучасних платформах ОСМ. Однак останн1 досл1дження, напр. [10], показують що навггь якщо особиста 1нформац1я прихована, вона все одно може бути виведена з публ1чно! шфор-мац1! та сощально! д1яльност1 користувача. Альтер-нативним р1шенням може бути дозволити користувачам вир1шувати, чи сл1д !х д1яльн1сть (наприклад, коментар1 для обговорення) п1дтримувати незв'яза-ними з1 сво!ми в1дв1дувачами. Хоча ц1 заходи можуть допомогти знизити ризик, який пов'язаний з 1ншими користувачами СМ, запоб1гти цьому з по-стачальниками ОСМ [8], виявляеться набагато б1льш складним.

Вториммий збiр дамих. П1д вторинним збором даних ми розум1емо атаку, яка спрямована на зб1р 1нформац1! про власника деяких програм ОСМ через вторинн1 джерела, кр1м платформи ОСМ, як зображено на рисунку 2. Типовим прикладом вто-ринного збору даних е використання деяко! пошу-ково! системи в 1нтернет1 для отримання шфор-мац1!, яка може бути пов'язана з власником користувача. Б1льш ефективним е використання певно! послуги в 1нтернет1, яка об'еднуе всю шформацш, яку вона може отримати про певну особу. Вна-сл1док тако! атаки противник може отримати набагато бшьше 1нформац1! про якогось користувача, н1ж доступ до програми, 1 неправом1рно

Рис.2 ОсновнI загрози, пов'язанI з особистими даними у СМ.

використовувати його як у в1ртуальному сере-довищ1 платформи ОСМ, так 1 в реальному житп. 1ншим прикладом е недавн1 напади деаношм1заци [15], як1 зловживали груповим членством користу-вач1в соц1альних мереж для !х ун1кально! 1денти-ф1кацп. Кр1м того, 1снування ОСМ з державною та приватною власнютю спрощуе вторинний зб1р даних, як цього прагне багато користувач1в мати обл1ков1 записи на р1зних платформах [17]. Немае суттевого захисту в1д вторинних атак збору даних, осшльки дан1, як правило, агрегуються в р1зних

м1сцях. Тому перед користувачем сто!ть вадповадальшсть обмежувати 1нформац1ю, що збер1гаеться у програм1, щоб уникнути !! зв'язку з вторинними джерелами.

Пiдроблемi замити. Одшею з головних ц1лей платформ ОСМ е встановлення соц1альних кон-такт1в. Це в1дбуваеться через запити на з'еднання, як1 можуть бути прийнят1 або в1дхилен1 користувачами. Противник 1з проф1лем ОСМ, який надсилае п1дроблен1 запити 1ншим користувачам, менше

спрямований на сощальний контакт з цими кори-стувачами, але бiльше зацiкавлений розширити власну мережу. Поширення пвдроблених запитiв може бути автоматизованим. Оск1льки багато кори-стувачiв ОСМ схильнi приймати пiдробленi запити [1], супротивник може та, можливо, отримати до-даткову шформацш, видимiсть яко1 залежить вiд доступних прямих з'еднань. Щ з'еднання можуть бути використанi для автоматичного збору та агре-гацп шформацп. Фактичному розповсюдженню пвдроблених запипв неможливо запобiгти, оск1льки встаиовлення нових з'еднань е важливою метою програм ОСМ. Тому бажано, щоб користу-вачi поводилися бiльш вiдповiдально, приймаючи новi запити на з'еднання.

Сканування та збирання даних. Метою ска-нування е автоматизований збiр та агрегащя загаль-нодоступно1 шформацп в декшькох ОСМ-програмах та додатках [1]; (рис.2). На ввдм^ ввд доступу до програми ця атака не нацшена на конкретного користувача, i на вiдмiну ввд вторинного збору даних вона виконуеться в середовищi ОСМ. Розширення власних мережевих зв'язшв супротивником за допомогою пвдроблених запитiв може розглядатися як попереднш крок для сканування. Противник просто защкавлений зiбрати якомога бшьше публiчноl шформацп на платформi ОСМ. Потiм ця iнформацiя може бути використана для рiзних цшей, наприклад, для продажу даних марке-тинговим агенцiям тощо. Також вона дозволила б проаналiзувати соцiальний зв'язок та дiяльнiсть ко-ристувачiв, тим самим проклавши шлях для нацше-них атак на користувачiв СМ. Хоча деяш плат-форми ОСМ намагаються захистити вiд сканування через розгортання САРТСНА, [1]. Ще одна атака, шд час яко! противник одночасно переглядае рiзнi платформи ОСМ, називаеться збиранням даних. За-звичай збирання результапв призводить до збшь-шення наборiв даних iз бiльшою шльшстю приватно! шформацп про користувачiв ОСМ.

Пошук та аналiз зображень. Завантаження зображень або iншого цифрового контенту та його обговорення стимулюе соцiальну взаемодш кори-стувачiв СМ. Однак вiльний доступ до зображень та ввдео несе потенцiйнi ризики для конфвденцш-ностi користувачiв. Щд пошуком та аналiзом зображень ми розумiемо автоматизовану атаку, спрямо-вану на збiр мультимедiйних даних (включаючи зображення, вiдео тощо), доступних на платформi ОСМ. За щею атакою, як правило, виконуеться наступний аналiз за допомогою автоматизованих шструменпв розпiзнавання шаблонiв [16] для розтзнавання обличчя, отримання посилань на ОСМ-програми, що ввдображаються користува-чами. 1нформащя, вiдсортована таким чином, може виявити бшьше приватно! шформацп про користу-вачiв, нж вони готовi надати. Зокрема, вiн може ви-являти шформацш про друзiв чи колег, яка не обов'язково е частиною сощально! мережi користувача, або шформацш про ввдввдан мiсця (ввдсте-ження мiсцеположення), показанi на фотограф1ях. Аналiз цифрового контенту можна додатково поси-лити, розглядаючи вториннi джерела, так1 як пошук

через 1нтернет. Атаки пошуку цифрового BMicTy, можливо, можуть бути 3ipBaHi через бшьшу об-межувальну полiтикy контролю доступу до цифрового контенту.

Ввдстеження зв'язку. Користyвaчi ОСМ спшку-ються м1ж собою за допомогою рiзномaнiтних програм ОСМ. Пiд ввдстеженням комyнiкaцii ми ро-зyмieмо атаку, яка мае на мет розкрити шформацш про комушкацп того самого користувача. Таким чином зловмисник може зiбрaти бшьше шформацп про користувача, шж доступно у программ Цю атаку можна встановити автоматизованим шляхом, шукаючи коментaрi, зaлишенi цiльовим користува-чем у рiзних СМ-програмах.

Помилковi атаки та атаки Sybil. У багатьох платформах ОСМ користyвaчi можуть легко ство-рити декiлькa профшв п1д можливi рiзнi !дентич-носп та вмiст. Оск1льки у багатьох платформах ОСМ ввдсутня належна автентифшащя, таке ство-рення п1дроблених програм стае простим [1]. З тех-нiчноi' сторони користyвaчевi залишаеться лише створити новий електронний лист для реестрацп шдробленого облiкового запису. Щдроблеш програми прокладають шлях для нaпaдiв Sybil [3], як1 можуть слугувати рiзним цiлям [21]. Наприклад, власники п1дроблених програм можуть встановлю-вати новi зв'язки, не розкриваючи !х справжню особу. Напад Sybil також може бути створений вш iменi цiлих груп. Крiм того, облiковi записи Sybil можуть бути непрaвомiрно використaнi щодо фyнкцiонaльностi платформ ОСМ. Сюди входить розповсюдження спам-повшомлень [21] чи iншого незаконного контенту, такого як зловмисне про-грамне забезпечення [20] та фiшинг-посилaння, не-законне розмщення реклами, yпередженiсть ро-зумшня розгорнyтоi репyтaцiйноl системи тощо. Створення фальшивих вiдвiдyвaчiв може розглядатися як особлива форма нaпaдiв уособлення. Одним iз рiшень для провaйдерiв ОСМ визнати пiдробленi проблеми е використання IP-простеження. Ддйсно, якщо вхвд до дек1лькох вiдвiдyвaчiв надходить з од-нiеl i тiеi ж IP-адреси, то ймовiрно, що деяш з них е шдробленими. Однак зловмисник може спробувати уник^ти ввдстеження IP-адреси, використовуючи рiзнi проксi. Тому б№ш сильнi мехaнiзми iденти-фшацп та aвтентифiкaцii для прийому нових кори-стyвaчiв могли б стати кращим захистом.

Груповий метаморфоз. Популярним додат-ком, що надаеться платформами ОСМ, е створення спшьних груп штерейв. Цi групи, як правило, адмшструються користувачами СМ та надають платформу для бiльш цiлеспрямовaноi дискусп, спецiaлiзовaного встановлення контaктiв та поширення шформацп, що може бути щкавим цшьовш ayдиторii. П1д груповою метаморфозою ми ро-зyмiемо атаку, коли адмшютратори групи змiнюють груповий предмет, щоб просунути влaснi штереси, наприклад. полiтичнi. Iншi користyвaчi ОСМ, яш приедналися до групи рашше, можуть не знати про цю змшу, що, в свою чергу, може негативно вплинути на 1х репутац1ю. Можливим рiшен-ням для постaчaльникiв ОСМ для запобтання

напад1в групово! метаморфози е обмеження контролю адм1н1стратор1в над групами 1нтерес1в, зо-крема, для запоб1гання зм1нам будь-яко! шфор-маци, яка може вплинути на групу в ц1лому.

Напади за змовою. Вплив натовпу може вияв-лятися в СМ за допомогою змови користувач1в. П1д час ц1е! атаки к1лька користувач1в приеднуються до свое! шквдливо! д1яльност1 з метою пошкодження 1нтерес1в 1нших користувач1в СМ або встановлення атак на програми платформи ОСМ. Зокрема, учас-ники домовленостей можуть розпочати наклеп або голосувати за кампани, зб1льшувати !х репутащю, упереджувати результати громадських опитувань або, як насл1док, публ1чних дискусш. Оск1льки ко-ристувач1 в змов1 мають д1йсн1 ОСМ-файли, ц1 атаки не потребують створення п1дроблених про-грам. Кр1м того, ц1 атаки можна визнати б1льш важ-кими, н1ж под1бн1 атаки, встановлен1 за допомогою фальшивих процес1в. Причина полягае в тому, що в1дстеження 1Р-адреси не допоможе нав1ть у тому випадку, якщо користувач1 не зможуть розгортати додаткових прокс1-сервери.

Висновок.

Анал1з проблем конф1денц1йност1 в СМ демон-струе, що наыть якби вс1 учасники були об1знан1 та компетентш у використанн1 ОСМ, 1 нав1ть якщо було розгорнуто наб1р заход1в щодо конф1денщй-ност1, ОСМ все одно пщдаватиметься потенц1йним порушенням конфвденцщносп будь-яким всезнаю-чим постачальником послуг або зовн1шн1м зловми-сником, який бере п1д контроль ОСМ [8, 16].

Анал1з функц1й ОСМ показуе, що е проблеми, зокрема з:

Конф1денщйшстю зв'язку Вимагае метод1в, спрямованих на захист будь-якого типу шформащ! стосовно: анон1мност1, незабезпеченост1, незв'яз-носп, непростежуваност1.

Ц1л1сн1стю. У ОСМ будь-яке несанкцюноване зм1нення або п1дроблення створеного користувачем вм1сту та в1домостей повинно бути попереджено.

Доступн1стю. Завдання доступносп для ОСМ мае на мет1 забезпечити над1йн1сть послуг сощаль-но! мереж1 в умовах напад1в та помилок. Окрем1 гарант наявносл можуть заважати користувачам от-римувати доступ до послуги та робити платформу ОСМ менш привабливою.

Спектром атак. Р1зноматтшсть доступних платформ ОСМ в1дкривае двер1 для р1зноман1тних атак на конф1денщйшсть користувач1в, ц1л1сн1сть 1хн1х програм та доступнють наданого користувачем вм1сту: звичайна 1мперсонац1я, проблема кло-нування, проф1лактичн1 викрадення, крад1жка ID. використання програм користувач1в, п1дроблен1 за-пити, сканування та збирання врожаю, пошук та анал1з зображень, в1дстеження зв'язку, груповий метаморфоз, напади за змовою 1 т.п.

Перспективи подальших досл1джень визнача-ються необхщшстю пошуку нових науково-мето-дичних п1дход1в та створення методолог1чних основ, моделей, розробки комплексних систем без-пеки особистост1 в сощальних мережах сприйняття, поширення та виявлення деструктивного контенту в СМ.

^ireparypa

1. Marco Balduzzi, Christian Platzer, Thorsten Holz, Engin Kirda, Davide Balzarotti, and Christopher Kruegel. Abusing Social Networks for Automated User Pro-ling. Research Report RR-10-233, EURECOM, 2015.

2. Leyla Bilge, Thorsten Strufe, Davide Balzarotti, and Engin Kirda. All your contacts are belong to us: automated identity theft attacks on social networks. In Proceedings of the 18th international conference on World wide web, WWW '09, pages 551-560, Madrid, Spain, 2017. ACM.

3. danah m. boyd. Facebook's privacy train-wreck. Convergence: The International Journal of Research into New Media Technologies, 14(1):13 - 20, 2018.

4. John Douceur. The Sybil Attack. In Proceedings of the 1st International Workshop on Peer-to-Peer Systems, volume 2429 of IPTPS '02, pages 251-260, Cambridge, MA, USA, March 2012. Springer.

5. Dinei Florencio and Cormac Herley. A Large-Scale Study of Web Password Habits.

6. In 16th International Conference on World Wide Web (WWW 2007), pages 657-666. ACM, 2007.

7. Ralph Gross and Alessandro Acquisti. Information revelation and privacy in online social networks. In Proceedings of the 2005 ACM workshop on Privacy in the electronic society, WPES '05, pages 7180, Alexandria, VA, USA, 2005. ACM.

8. Tom N. Jagatic, Nathaniel A. Johnson, Markus Jakobsson, and Filippo Menczer. Social phishing. Communications of the ACM, 50(10):94-100, October 2017.

9. Harvey Jones and José H. Soltren. Facebook: Threats to Privacy. Project MAC: MIT Project on Mathematics and Computing, December 2015.

10. Lucas Laursen. Fake facebook pages spin web of deceit. 458(7242):1089, 2014.

11. Alan Mislove, Bimal Viswanath, Krishna P. Gummadi, and Peter Druschel. You are who you know: inferring user pro-les in online social networks. In Proceedings of the third ACM international conference on Web search and data mining, WSDM '10, pages 251260, New York, NY, USA, 2016. ACM.

12. Jaehong Park and Ravi Sandhu. Towards usage control models: beyond traditional access control. In Proceedings of the seventh ACM Symposium on Access Control Models and Technologies, SACMAT '02, pages 57-64, Monterey, California, USA, 2012. ACM.

13. Luis von Ahn, Manuel Blum, Nicholas J. Hopper, and John Langford. CAPTCHA: Using Hard AI Problems for Security. In EUROCRYPT 2003, volume 2656 of LNCS, pages 294-311. Springer, 2013.

14. Samuel D. Warren and Louis D. Brandeis. The right to privacy. Harward Law Review, 4(5):193-220, December 2016.

15. Gilbert Wondracek, Thorsten Holz, Engin Kirda, and Christopher Kruegel. A Practical Attack to De-Anonymize Social Network Users. In IEEE Symposium on Security and Privacy. IEEE CS, 2015. http://www.iseclab.org/papers/sonda.pdf.

16. W. Zhao, R. Chellappa, P. J. Phillips, and A. Rosenfeld. Face recognition: A literature survey. ACM Computing Surveys, 35(4):399-458, December 2013.

17. Elena Zheleva and Lise Getoor. To Join or Not to Join: The Illusion of Privacy in Social Networks with Mixed Public and Private User Proles. In WWW 2009, pages 531-540. ACM, 2009.

18. Губанов, Д.А. Новиков, А.Г. Чхартишвили. Модели репутации и информационного управления в социальных сетях. МТИП, 1:2 (2009), C.14- 37

19. Котенко И.В., Воронцов В.В. Аналитические модели распространения сетевых червей // Труды СПИИРАН. 2007. Вып. 4. C. 208-224.

20. Остапенко, А.Г. Моделирование целенаправленных атак социальных информационных сетей / Остапенко А.Г., Шварцкопф Е.А., Соколова Е.С. // Информация и безопасность. - 2015. - Т. 18. - № 2.- С. 298-301.

21. Молодецька-Гринчук К.В. Методолопя побудови системи забезпечення шформацшно! без-пеки держави у сощальних штернет-сервюах. Дисертащя на здобуття вченого ступеня доктора технических наук, спещальнють 21.05.01 - 1нфор-мацшна безпека держави. - Житомир - 2018. - 368с.

22. Савченко Я.И., Гаценко О.Ю., Жигулин Г.П. Идентификация пользователей при их взаимодействии по открытым каналам связи // Научно-технический вестник Поволжья - 2016. - № 3. - С. 141-143

23. Соколова Е.С. Деструктивные твиты в сети социальных закладок риск-модели распространения, восприятия и выявления. Автореферат диссертации на соискание ученой степени кандидата технических наук, специальность 05.13.19 Методы и средства защиты информации, информационная безопасность. - Воронеж, Россия, 2018. -16с.

24. Соколова, Е.С. Анализ разновидностей сетей социальных закладок в контексте распространения вредоносного контента / Соколова Е.С., До-росевич О.В., Кострова В.Н., Паринов А.В. // Информация и безопасность. - 2016. - Т. - № 4 (4). -С. 487-492.

25. Фальконе Я.И. Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов. Диссертация на соискание ученой степени кандидата технических наук, специальность 05.13.19 Методы и средства защиты информации, информационная безопасность. - Санкт-Петербург, Россия, 2018. -217с.

МЕТОДОЛОГИЯ ПРЕДВАРИТЕЛЬНОГО ПРОЕКТИРОВАНИЯ ОБЛИКА ПАССАЖИРСКОГО ДАЛЬНЕМАГИСТРАЛЬНОГО САМОЛЕТА ИНТЕГРАЛЬНОЙ СХЕМЫ С КРЫЛОМ

ОБРАТНОЙ СТРЕЛОВИДНОСТИ

Рулин В.И.

д.т.н., доцент МАИ (НИУ), каф. ТПЛА, Институт № 12, г. Москва

Юдин Г.В.

к.т.н., профессор, заведующий отделением ГБПОУМО «Красногорский колледж»

Давыдов Ю.В. к.т.н., нач. отдела ПАО «Туполев» Горбатов И.А.

ген. директор ООО РиверСкрин, МИСИ им. В.В. Куйбышева, г. Москва

ВолхонскийА.Е.

к.т.н., доцент МАИ (НИУ), каф. ТПЛА, Институт № 12, г. Москва

Красовская С.В.

к.ф.н., доцент кафедры общей и педагогической психологии

ФГБОУ ВО ПГУ, г. Пятигорск

METHODOLOGY FOR THE PRELIMINARY DESIGN OF THE APPEARANCE OF A LONGRANGE PASSENGER AIRCRAFT INTEGRATED CIRCUITS WITH REVERSE SWEEP WING

Rulin V.

MAI (NRU) Davydov Yu. PJSC «Tupolev» Yudin G.

SBPEI MR «Krasnogorsk College» Gorbatov I.

Ltd. RiverScreen, MISI named after V.V. Kuibyshev

Volkhonsky A.

MAI (NRU) Krasovskaya S.

FSBEI of HE PSU

i Надоели баннеры? Вы всегда можете отключить рекламу.